CVE-2025-6019 பாதிப்பு

பிரபலமான லினக்ஸ் விநியோகங்களை இயக்கும் கணினிகளில் முழு ரூட் அணுகலைப் பெற, தாக்குபவர்கள் இப்போது புதிதாகக் கண்டுபிடிக்கப்பட்ட இரண்டு உள்ளூர் சலுகை அதிகரிப்பு (LPE) பாதிப்புகளைப் பயன்படுத்திக் கொள்ளலாம். இந்த குறைபாடுகள், இணைக்கப்படாமல் விடப்பட்டால், நிறுவன சூழல்களுக்கு கடுமையான ஆபத்தை ஏற்படுத்தும்.

CVE-2025-6018: PAM தவறான உள்ளமைவு கதவைத் திறக்கிறது

CVE-2025-6018 என கண்காணிக்கப்படும் முதல் பாதிப்பு, Pluggable Authentication Modules (PAM) கட்டமைப்பின் உள்ளமைவில் உள்ளது. இது openSUSE Leap 15 மற்றும் SUSE Linux Enterprise 15 ஐ பாதிக்கிறது. இந்த குறைபாடு உள்ளூர் தாக்குபவர்கள் தங்கள் சலுகைகளை சிறப்பு 'allow_active' பயனரின் சலுகைகளுக்கு உயர்த்த அனுமதிக்கிறது - இது ஒரு ரூட் சமரசத்திற்கான அத்தியாவசிய படியாகும்.

CVE-2025-6019: libblockdev + Udisks முழு ரூட்டிற்கும் சமம்

இரண்டாவது குறைபாடான CVE-2025-6019, libblockdev இல் உள்ளது மற்றும் பெரும்பாலான Linux கணினிகளில் இயல்பாக இயங்கும் சேமிப்பக மேலாண்மை சேவையான udisks டீமானைப் பாதிக்கிறது. இந்தப் பாதிப்பு 'allow_active' பயனரை நேரடியாக ரூட்டிற்கு முன்னுரிமைகளை உயர்த்த அனுமதிக்கிறது. udisks பரவலாகப் பயன்படுத்தப்பட்டு இயல்பாகவே செயலில் இருப்பதால், கிட்டத்தட்ட எந்த Linux அமைப்பும் ஆபத்தில் உள்ளது.

சுரண்டல் சங்கிலி: உள்ளூர் அணுகலில் இருந்து வினாடிகளில் வேர் வரை

தாக்குபவர்கள் இந்த இரண்டு பாதிப்புகளையும் இணைத்து 'லோக்கல்-டு-ரூட்' சங்கிலி சுரண்டலில் ஈடுபடலாம். முதலில், அவர்கள் 'allow_active' நிலையைப் பெற PAM குறைபாட்டைத் தவறாகப் பயன்படுத்துகிறார்கள், பின்னர் முழு ரூட் அணுகலைப் பெற udisks குறைபாட்டைப் பயன்படுத்துகிறார்கள். இந்த கலவையானது சமரசம் செய்வதற்கான தடையை கணிசமாகக் குறைக்கிறது, இதனால் SUSE அமைப்புகளை கிட்டத்தட்ட உடனடியாகக் கைப்பற்ற முடியும்.

கிராஸ்-டிஸ்ட்ரோ ஆபத்து: வெறும் SUSE பிரச்சனை அல்ல

SUSE அமைப்புகளில் கண்டுபிடிக்கப்பட்டாலும், CVE-2025-6019 உபுண்டு, டெபியன் மற்றும் ஃபெடோரா உள்ளிட்ட பிற முக்கிய விநியோகங்களையும் பாதிக்கிறது என்பதை ஆராய்ச்சியாளர்கள் நிரூபித்தனர். கருத்துருவின் ஆதாரம் (PoC) சுரண்டல்களைப் பயன்படுத்தி, அவர்கள் இந்த தளங்களில் ரூட் சலுகைகளை வெற்றிகரமாக விரிவுபடுத்தினர், இது தாக்குதலின் பரந்த பொருந்தக்கூடிய தன்மையை உறுதிப்படுத்தியது.

ரூட் அணுகல்: ஆழமான அச்சுறுத்தல்களுக்கான நுழைவாயில்

ரூட் சலுகைகளைப் பெறுவது ஒரு மோசமான சூழ்நிலை: இது முகவர் சேதப்படுத்துதல், நிலைத்தன்மை வழிமுறைகள் மற்றும் நெட்வொர்க்குகள் முழுவதும் பக்கவாட்டு இயக்கத்தை அனுமதிக்கிறது. ஒரு இணைக்கப்படாத இயந்திரம் முழு சர்வர் பிளீட்டின் பாதுகாப்பையும் பாதிக்கலாம்.

விரைவாகச் செயல்படுங்கள்: உலகளாவிய ஆபத்து உடனடி ஒட்டுப்போடலைக் கோருகிறது.

உடிஸ்க்குகளின் எங்கும் நிறைந்த தன்மை மற்றும் சுரண்டல் சங்கிலி செயல்படும் எளிமை ஆகியவற்றைக் கருத்தில் கொண்டு, நிறுவனங்கள் இதை ஒரு முக்கியமான பாதிப்பாகக் கருத வேண்டும். ரூட் சமரசத்திற்கான இந்த பாதையை அகற்ற, PAM உள்ளமைவு மற்றும் libblockdev/udisks குறைபாடு இரண்டையும் உடனடியாக ஒட்டுவது அவசியம்.

தொடர்ச்சியான லினக்ஸ் அச்சுறுத்தல்களின் ஒரு முறை

இந்த LPE குறைபாடுகள் லினக்ஸ் பாதுகாப்பு அச்சுறுத்தல்களில் வளர்ந்து வரும் போக்கின் ஒரு பகுதியாகும். சமீபத்திய பிற உயர்மட்ட பாதிப்புகள் பின்வருமாறு:

  • PwnKit (போல்கிட்டின் pkexec)
  • லூனி ட்யூனபிள்ஸ் (glibc's ld.so)
  • சீக்வோயா (கர்னல் கோப்பு முறைமை அடுக்கு)
  • பரோன் சமேடிட் (சூடோ சிறப்புரிமை அதிகரிப்பு)

லூனி ட்யூனபிள்ஸ் விஷயத்தில், வெளியிடப்பட்ட சிறிது நேரத்திலேயே PoC குறியீடு வெளியிடப்பட்டது. ஒரு மாதத்திற்குள், கிளவுட் சேவை வழங்குநரின் (CSP) நற்சான்றிதழ்களைத் திருட கின்சிங் தீம்பொருளைப் பயன்படுத்தி நிஜ உலகத் தாக்குதல்கள் வெளிப்பட்டன.

முடிவு: உங்கள் லினக்ஸ் உள்கட்டமைப்பை இப்போதே பாதுகாக்கவும்.

CVE-2025-6018 மற்றும் CVE-2025-6019 ஆகியவற்றின் கண்டுபிடிப்பு, தொடர்ச்சியான இணைப்பு மேலாண்மை மற்றும் முன்கூட்டியே கண்காணிப்பதற்கான அவசரத் தேவையை வலுப்படுத்துகிறது. இந்த பாதிப்புகள் ஒரு முக்கியமான, குறுக்கு-பகிர்வு அபாயத்தைக் குறிக்கின்றன, மேலும் மூல மட்டத்தில் சமரசத்தைத் தடுக்க உடனடியாகக் கவனிக்கப்பட வேண்டும்.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...